Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Sudo en el archivo /etc/v2rayL/config.json en v2rayL (CVE-2020-10589)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a la root porque el archivo /etc/v2rayL/config.json es propiedad de un usuario poco privilegiado pero contiene comandos que son ejecutados como root, después que v2rayL.service es reiniciado por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el Sudo en los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh en v2rayL (CVE-2020-10588)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a root porque los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh son propiedad de un usuario poco privilegiado pero se ejecutan como root por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el calculo de hash del paquete en yarn (CVE-2019-15608)

Fecha de publicación:
15/03/2020
Idioma:
Español
La comprobación de integridad del paquete en yarn versiones anteriores a 1.19.0, contiene una vulnerabilidad TOCTOU donde se calcula el hash antes de escribir un paquete en caché. No se vuelve a calcular cuando se lee desde la caché. Esto puede conllevar a un ataque de contaminación de caché.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2020

Vulnerabilidad en Function() en la plantilla o en el valor de Object.prototype en Dot Package (CVE-2020-8141)

Fecha de publicación:
15/03/2020
Idioma:
Español
El Dot Package versión v1.1.2, utiliza Function() para compilar plantillas. Esto puede ser explotado por el atacante si pueden controlar la plantilla entregada o si pueden controlar el valor establecido en Object.prototype.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en "persist-config --command /bin/sh" en antiX y MX Linux (CVE-2020-10587)

Fecha de publicación:
14/03/2020
Idioma:
Español
antiX y MX Linux, permiten a usuarios locales lograr un acceso root por medio de "persist-config --command /bin/sh" debido a la configuración de Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo system/controller/backend/template.php en QCMS (CVE-2020-10578)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de lectura de archivos arbitraria en el archivo system/controller/backend/template.php en QCMS versión v3.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo janus.c en la propiedad de origen de una sesión en Janus (CVE-2020-10577)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo janus.c presenta múltiples subprocesos (hilos) concurrentes que utilizan inapropiadamente la propiedad de origen de una sesión, conllevando a una condición de carrera cuando demanda sesiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en el archivo plugins/janus_voicemail.c en el plugin VoiceMail en Janus (CVE-2020-10576)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo plugins/janus_voicemail.c en el plugin VoiceMail presenta una condición de carrera que podría causar un bloqueo del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en el archivo janus.c en una petición de la API Admin "query_logger" en Janus (CVE-2020-10574)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo janus.c intenta utilizar una cadena que no existe realmente durante una petición de la API Admin "query_logger", debido a un error tipográfico en la comprobación JSON.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2020

Vulnerabilidad en el archivo janus_audiobridge.c en AudioBridge en Janus (CVE-2020-10573)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo janus_audiobridge.c presenta un doble desbloqueo de mutex cuando se listan espacios privados en AudioBridge.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2020

Vulnerabilidad en el archivo plugins/janus_videocall.c en el plugin VideoCall en Janus (CVE-2020-10575)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo plugins/janus_videocall.c en el plugin VideoCall maneja inapropiadamente la administración de la sesión porque una condición de carrera causa que algunas referencias sean liberadas demasiado pronto o muchas veces.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2020

Vulnerabilidad en la implementación de la decodificación RLE de Cython en psd-tools (CVE-2020-10571)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en psd-tools versiones anteriores a 1.9.4. La implementación de la decodificación RLE de Cython no comprobaba datos maliciosos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2020